Bedrohung / Presse / Schutz

Schluss, Aus, Weg damit — Besonderes elektronisches Anwaltspostfach (beA) deinstallieren

Posted on:

Seit gerau­mer Zeit rumort es in Anwalts­krei­sen. Grund ist das beson­de­re elek­tro­ni­sche Post­fach, kurz beA genannt. Dies soll­te eigent­lich zum 01.01.2018 ver­pflich­tend zum Ein­satz kom­men. Doch dar­aus wur­de nichts. Was mit der Ent­de­ckung eines falsch zur Ver­fü­gung gestell­ten Zer­ti­fi­kats Ende 2017 begann (der pri­va­te Schlüs­sel wur­de mit ver­teilt), fin­det nun sei­nen Höhe­punkt. Die Bun­des­rechts­an­walts­kam­mer (BRAK) emp­fiehlt in einer Pres­se­mel­dung die Cli­ent Secu­ri­ty zu deak­ti­vie­ren, bes­ser den Cli­ent gleich kom­plett zu deinstal­lie­ren. Wie es dazu kom­men konn­te, das trotz angeb­li­cher Sicher­heits­über­prü­fun­gen ein unsi­che­res Pro­dukt an die Rechts­an­walts­zunft ver­teilt wur­de, klärt die Pres­se­mel­dung nicht auf.

BRAK-Vize­prä­si­dent Abend erklärt, das “beA erst dann wie­der in Betrieb gehen wird, wenn alle rele­van­ten Sicher­heits­fra­gen geklärt sind.”

Kommune / Presse / Veranstaltung

20. IuK Tage Gunzenhausen — Informationssicherheit in der Verwaltung

Posted on:

Die 20. IuK Tage Gun­zen­hau­sen zu aktu­el­len Sicher­heits­the­men in der digi­ta­len Ver­wal­tung fin­den am 19. und 20. Sep­tem­ber 2017 in Gun­zen­hau­sen statt. a.s.k. Daten­schutz ist als Refe­rent und Ansprech­part­ner für das The­ma Infor­ma­ti­ons­si­cher­heit mit dabei. Mehr Infos und Anmel­dung im Blog­bei­trag.

Bedrohung / Entschlüsselung / Hacking / Presse / Schutz / Tipps / Uncategorized

Suchmaschine für gehackte Passwörter

Posted on:

Statt nach kom­pro­mit­tier­ten Email-Adres­sen der eige­nen Web­ac­counts zu suchen, besteht nun auch die Mög­lich­keit, sei­ne genutz­ten Pass­wör­ter zu über­prü­fen. Ob die­se bei einem Hack erfolg­reich geknackt wur­den und somit meist in ein­schlä­gi­gen Krei­sen bekannt sind, kann durch einen neu­en Online-Ser­vice geprüft wer­den. Pfif­fi­ge Admins nut­zen die bereit­ge­stell­te API und schlie­ßen die­se gehack­ten Pass­wör­ter in eige­nen Netz von vorn­her­ein aus. Mehr Infos und den Link zum Prüf­ser­vice fin­den Sie im Blog­bei­trag.

Informationssicherheitsbeauftragter / Kommune / Presse

Aufatmen bei bayerischen Kommunen — Umsetzungsfrist Informationssicherheitskonzept nach Artikel 8 BayEGovG soll verlängert werden

Posted on:

Nach aktu­el­ler Rechts­la­ge gemä­ße Arti­kel 8 BayE­GovG sind baye­ri­sche Kom­mu­nen ver­pflich­tet, bis zum 01.01.2018 ein Infor­ma­ti­ons­si­cher­heits­kon­zept ein­zu­füh­ren und zu betrei­ben. Nach Ver­ab­schie­dung des BayE­GovG im Dezem­ber 2015 hat die­se kur­ze Umset­zungs­frist für eini­ge Auf­re­gung unter baye­ri­schen Kom­mu­na­len Ein­rich­tun­gen gesorgt. Doch jetzt ist wahr­schein­lich Auf­at­men ange­sagt.

Der Gesetz­ent­wurf der Staats­re­gie­rung zur Errich­tung des Lan­des­amts für Sicher­heit in der Infor­ma­ti­ons­tech­nik LT-Drs. 17/17726 vom 11.07.2017 sieht nun vor, dass die­se Ver­pflich­tung erst am 01.01.2019 in Kraft tritt (vgl. Zif­fer 11 b des Gesetz­ent­wurfs). Mehr dazu im Blog­bei­trag.

Informationssicherheitsbeauftragter / Kommune / Presse

Externer Informationssicherheitsbeauftragter für bayerische Kommunen

Posted on:

Ist ein Infor­ma­ti­ons­si­cher­heits­kon­zept ein­ge­führt, steht man schnell vor der nächs­ten Her­aus­for­de­rung. Wie stellt man sicher, dass die gan­ze Arbeit nicht umsonst war? Es gilt neue Risi­ken zu erken­nen, hier­für geeig­ne­te Maß­nah­men zu ergrei­fen, das The­ma Infor­ma­ti­ons­si­cher­heit in der Orga­ni­sa­ti­on zu leben (Sicher­heits­kul­tur), auf Ver­än­de­run­gen (orga­ni­sa­to­risch, tech­nisch, per­so­nell, recht­lich, aber auch in der Bedro­hungs­la­ge) zeit­nah zu reagie­ren, Mit­ar­bei­ter kon­ti­nu­ier­lich zu sen­si­bi­li­sie­ren und zu schu­len. Doch wer soll das bei den viel­fäl­ti­gen Auf­ga­ben in baye­ri­schen Kom­mu­nen über­neh­men und sicher­stel­len? a.s.k. Daten­schutz hat die Lösung für Sie. Unse­re exter­nen Infor­ma­ti­ons­si­cher­heits­be­auf­trag­ten betreu­en Sie ab sofort kom­pe­tent vor Ort und aus der Fer­ne. In Ver­bin­dung mit moder­nen Tech­ni­ken wie Video­kon­fe­renz, Pro­jekt­platt­form und Doku­men­ten­ma­nage­ment­sys­tem haben alle Betei­lig­ten stets den Über­blick über den Sta­tus der Infor­ma­ti­ons­si­cher­heit in Ihrer Orga­ni­sa­ti­on. Selbst­ver­ständ­lich sind unse­re Mit­ar­bei­ter hier­für aus­ge­bil­det und zer­ti­fi­ziert, spe­zi­ell für die Anfor­de­run­gen im kom­mu­na­len Bereich. Dank trans­pa­ren­ter und fai­rer Monats­pau­scha­len behal­ten Sie stets den Über­blick. Und wie­so tei­len Sie sich nicht einen Infor­ma­ti­ons­be­auf­trag­ten mit den umlie­gen­den Gemein­den? Inter­es­se geweckt? Ange­bots­for­mu­lar im Blog­bei­trag.

Presse

Fördermittel ISIS12 für bayerische Kommunen in 2018 freigegeben

Posted on:

Das Baye­ri­sche Staats­mi­nis­te­ri­um des Innern, für Bau und Ver­kehr hat in sei­ner Pres­se­mit­tei­lung am 09.03.2017 infor­miert, dass nach dem ers­ten För­der­mit­tel­pro­gramm nun auch in 2018 erneut Infor­ma­ti­ons­si­cher­heit in baye­ri­schen Kom­mu­nen finan­zi­ell (mit bis zu 1,4 Mil­lio­nen Euro) unter­stützt wird. Baye­ri­sche Kom­mu­nen, die im vor­he­ri­gen För­der­mit­tel­pro­gramm nicht zum Zuge gekom­men sind, haben nun erneut die Chan­ce, eine Unter­stüt­zung von bis zu 15.000 Euro für die Ein­füh­rung des Infor­ma­ti­ons­si­cher­heits­ma­nage­ment­sys­tems (ISMS) ISIS12 zu erhal­ten. Übri­gens wur­de ISIS12 ursprüng­lich für klei­ne und mitt­le­re Unter­neh­men ent­wi­ckelt. Im Hin­blick auf die EU-DSGVO und deren Anfor­de­run­gen an Infor­ma­ti­ons­si­cher­heit lohnt sich ein Blick auf ISIS12 auch für Unter­neh­men. Infor­ma­ti­ons­si­cher­heit wird auch für die­se ab Mai 2018 ver­pflich­tend gefor­dert. Sofern Sie für die Umset­zung einen zer­ti­fi­zier­ten ISIS12-Bera­ter (mit Zusatz Kom­mu­ne suchen), Herr Sascha Kuhr­au von a.s.k. Daten­schutz erfüllt die­se Anfor­de­run­gen.

Links mit wei­te­ren Infor­ma­tio­nen zu ISIS12, För­der­mit­teln, Abwick­lung und Bean­tra­gung fin­den Sie im Blog­bei­trag.

Presse / Tipps / Webvideo

Müssen bayerische Kommunen ein Informationssicherheitskonzept einführen?

Posted on:

“Müs­sen baye­ri­sche Kom­mu­nen ein Infor­ma­ti­ons­si­cher­heits­kon­zept ein­füh­ren?”, die­se Fra­ge wird nach wie vor oft bei Semi­na­ren, Ver­an­stal­tun­gen, tele­fo­nisch und per Mail an uns her­an­ge­tra­gen. Wir haben dies zum Anlass genom­men, hier­zu ein Web­vi­deo zu erstel­len, in dem wir auf die Not­wen­dig­keit und recht­li­chen Grund­la­gen für die Ein­füh­rung und den Betrieb eines Infor­ma­ti­ons­si­cher­heits­kon­zepts ver­tie­fend ein­ge­hen. Denn die Ant­wort auf die Fra­ge kann nur lau­ten “Ja!”. Wer es nicht glaubt, ist herz­lich dazu ein­ge­la­den, sich in unse­rem Video davon über­zeu­gen zu las­sen. Sie fin­den das Web­vi­deo ein­ge­bet­tet hier bei uns im Blog oder auf unse­rem neu­en You­tube-Kanal.

Presse / Tipps / Veranstaltung

Orientierungshilfe Informationssicherheit für Kommunen (Online-Seminar)

Posted on:

„Wie erstel­le ich für mei­ne Behör­de ein Infor­ma­ti­ons­si­cher­heits­kon­zept?“ — Sascha Kuhr­au, Bera­ter im kom­mu­na­len Bereich, erklärt im Online-Semi­nar, wor­auf es ankommt. Die Online-Semi­nar-Rei­he läuft ergän­zend zur im Dezem­ber 2016 ver­öf­fent­lich­ten und von a.s.k. Daten­schutz für die Inno­va­ti­ons­stif­tung Baye­ri­sche Kom­mu­ne ent­wi­ckel­ten “Arbeits­hil­fe zur Erstel­lung eines Infor­ma­ti­ons­si­cher­heits­kon­zepts für baye­ri­sche Kom­mu­nen gemäß Art. 8 BayE­GovG”. Die Teil­nah­me ist kos­ten­frei und sowohl für kom­mu­na­le Ein­rich­tun­gen als auch Unter­neh­men geeig­net. Mehr Infor­ma­tio­nen zu Inhal­ten, Ter­mi­nen und Anmel­dung im Blog­bei­trag.

Bedrohung / Presse

Wir bauen uns einen Erpressungstrojaner per Mausklick

Posted on:

Erpres­sungs­tro­ja­ner im Web per Maus­klick zusam­men­stel­len und prä­pa­rier­te Word-Makros und Win­dows-Hil­fe-Datei­en zur Ver­brei­tung erhal­ten — das bie­ten die Draht­zie­her hin­ter der Ran­som­wa­re Satan. Über das Tor-Netz­werk geht das mit­tels Web­in­ter­face. 30% Pro­vi­si­on wer­den fäl­lig für die Nut­zung. Ers­te Scan­ner erken­nen die Bedro­hung, doch es gibt noch kei­ne Ent­war­nung. Details im Blog­bei­trag.

Presse

Arbeitshilfe zur Erstellung eines Informationssicherheitskonzepts für bayerische Kommunen gemäß Art. 8 BayEGovG

Posted on:

Arbeits­hil­fe zur Erstel­lung eines Infor­ma­ti­ons­si­cher­heits­kon­zepts für baye­ri­sche Kom­mu­nen gemäß Art. 8 BayE­GovG online. Die Arbeits­hil­fe unter­stützt baye­ri­sche Kom­mu­nen, aber auch jede ande­re Orga­ni­sa­ti­on bei der Erstel­lung eines Kon­zepts für Infor­ma­ti­ons­si­cher­heit gemäß Arti­kel 8 des Geset­zes über die elek­tro­ni­sche Ver­wal­tung in Bay­ern (BayE­GovG). Dort wird gefor­dert, die Sicher­heit der infor­ma­ti­ons­tech­ni­schen Sys­te­me der Behör­den durch ange­mes­se­ne tech­ni­sche und orga­ni­sa­to­ri­sche Maß­nah­men im Sinn des Arti­kels 7 des Baye­ri­schen Daten­schutz­ge­set­zes sicher­zu­stel­len und die erfor­der­li­chen Infor­ma­ti­ons­si­cher­heits­kon­zep­te zu erstel­len. Alle Kom­mu­nen in Bay­ern müs­sen bis zum 1. Janu­ar 2018 den Nach­weis füh­ren kön­nen, einen sys­te­ma­ti­schen Ansatz zur dau­er­haf­ten Gewäh­rung der Infor­ma­ti­ons­si­cher­heit ein­ge­führt zu haben und auch zu betrei­ben.
Im Früh­jahr 2017 wer­den für die Ver­ant­wort­li­chen in den Kom­mu­nen, die sich mit der The­ma­tik Infor­ma­ti­ons­si­cher­heit aus­ein­an­der­set­zen müs­sen, Online-Semi­nar-Ange­bo­te geplant.

Die Arbeits­hil­fe wird in zwei Aus­füh­run­gen zur Ver­fü­gung gestellt: PDF Ver­si­on zum Dru­cken ohne Anla­gen sowie Arbeits­ver­si­on mit Anla­gen als ZIP.

Link zum Down­load im Bei­trag.

Bedrohung / Presse

Kryptotrojaner Goldeneye greift gezielt Personalabteilungen an, Polizei warnt bundesweit

Posted on:

Ver­schlüs­se­lungs­tro­ja­ner “Gol­de­neye” greift gezielt und mas­siv Per­so­nal­ab­tei­lun­gen an. Eine Bewer­bung in per­fek­tem Deutsch auf teil­wei­se aktu­el­le Stel­len­an­ge­bo­te sowie unter Nen­nung orga­ni­sa­ti­ons­in­ter­ner Details soll den Emp­fän­ger dazu ver­lei­ten, eine ange­häng­te XLS Tabel­le zu öff­nen. Geschieht dies und ist kein Schutz vor Aus­füh­rung von Makros aktiv oder wird die­ser vom Nut­zer aus­ge­he­belt, ver­rich­tet Gol­de­neye sei­nen Dienst ana­log zu sei­nem wohl ver­wand­ten Kryp­to-Kol­le­gen Petya. Als Absen­der wer­den Email-Adres­sen eines Inge­nieur­bü­ros genutzt, dass unter ande­rem Hil­fe bei der Ent­schlüs­se­lung von befal­le­nen Petya-Sys­te­men anbie­tet. Erfah­ren Sie mehr im gan­zen Blog-Bei­trag und sen­si­bi­li­sie­ren Sie Ihre Mit­ar­bei­ter — ger­ne unter Nut­zung unse­res Bei­trags­texts.

Presse

Ausfall des Telekom-Netzes, Hinweise auf Hacker-Angriff

Posted on:

Hun­dert­tau­sen­de Anschlüs­se (die Rede ist von 900.000) bun­des­weit sind betrof­fen, kein Netz — kein Tele­fon, kein Inter­net, kein IP-Fern­se­hen. Wur­den bis­her die Ursa­chen im Tele­kom-Netz oder bei den Rou­tern auf Kun­den­sei­te ver­mu­tet, bestä­tigt jetzt ein Spre­cher der Tele­kom den Ver­dacht eines Hacker-Angriffs: “Wir haben ers­te Hin­wei­se dar­auf, dass wir mög­li­cher­wei­se Opfer eines Hacker­an­griffs gewor­den sind.”

Im Moment rät die Tele­kom dazu, den kun­den­sei­ti­gen Rou­ter vom Strom­netz zu tren­nen und eini­ge Zeit aus­ge­schal­tet zu las­sen. Mög­li­cher­wei­se ver­bin­det sich der Rou­ter nach erneu­tem Ein­schal­ten wie­der mit dem Tele­kom-Netz.

Presse

Reinfall statt Rainfall — Windows 10 Update stört Wetterbericht

Posted on:

Zur Abwechs­lung zum Wochen­en­de etwas Erhei­tern­des. Jeder Win­dows 7- und Win­dows 8‑Nutzer kennt die ner­vi­gen Hin­wei­se von Micro­soft, auf Win­dows 10 upzu­gra­den. Dies muss­te nun die Wet­ter­mo­de­ra­to­rin Metin­ka Sla­ter des US-Sen­ders KCCI live ertra­gen. Sie nahm es mit Humor, wie dem Bei­trag des Sen­ders zu ent­neh­men ist. Schau­en Sie sich das gan­ze Video an — Link im Bei­trag.

Presse / Technik

Kriterien zur Beurteilung der Informationssicherheit von Cloud-Diensten des BSI

Posted on:

Das Bun­des­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik (kurz BSI) hat einen Anfor­de­rungs­ka­ta­log Cloud Com­pu­ting ver­öf­fent­licht: “Es gibt auf dem Markt ver­schie­de­ne Stan­dards und Zer­ti­fi­zie­run­gen, die von vie­len Cloud-Anbie­tern mit gro­ßem Auf­wand par­al­lel genutzt und auf­recht­erhal­ten wer­den. Die Viel­zahl an ver­schie­de­nen Zer­ti­fi­zie­run­gen ist für Kun­den jedoch schwer zu über­schau­en. Mit die­sem Anfor­de­rungs­ka­ta­log soll den Kun­den eine Hil­fe­stel­lung für einen bes­se­ren Über­blick zu mehr Sicher­heit gege­ben und Mehr­fach­prü­fun­gen ver­mie­den wer­den.” Der Kata­log ist als PDF ver­füg­bar. Link zum Down­load im Arti­kel.

Bedrohung / Presse

LKA NRW warnt vor Krypto-Trojanern

Posted on:

Die aktu­el­len Angrif­fe durch Kryp­to-Tro­ja­ner auf Unter­neh­men, Behör­den aber auch Kran­ken­häu­ser berei­ten den Sicher­heits­be­hör­den wie dem LKA Nord­rhein-West­fa­len Kopf­zer­bre­chen. Prä­ven­ti­on und koor­di­nier­tes Kri­sen­ma­nage­ment für den Ernst­fall sind Auf­ga­be des Spit­zen­ma­nage­ments.